Hamburg. Goslar. Standorte der. Frankfurt. München. Leipzig Dresden. Impressum. PDV-Systeme GmbH Dörntener Straße 2 A Goslar

Größe: px
Ab Seite anzeigen:

Download "Hamburg. Goslar. Standorte der. Frankfurt. München. Leipzig Dresden. Impressum. PDV-Systeme GmbH Dörntener Straße 2 A 38644 Goslar"

Transkript

1 » Speichersystem HP 3PAR StoreServ 7000» Storage-Betriebssystem Clustered Data ONTAP» HP Data Protector 8: Datensicherung in virtuellen Umgebungen» Zuverlässige Disaster-Recovery- Planung» Mobotix: Videoüberwachung mit überragender Bildqualität» Sicherer Einsatz von mobilen Endgeräten im Unternehmen» Mobiler Datenzugriff mit Sophos Mobile Control und Novell Filr» Lösungen zur Netzwerkzugangskontrolle» Netzwerke vor Layer-2-Angriffen schützen» Microsoft Exchange Server sorgenfrei migrieren 1

2 PDV-Gruppe Standorte der Impressum Goslar Hamburg Leipzig Dresden Herausgeber PDV-Systeme GmbH Dörntener Straße 2 A Goslar Internet Autoren diese Ausgabe: Christian Bücker Michael Ettengruber Gregor Friedrich Rigbert Hamisch Ivo Hentsch Ralph Junge Dr. Dietmar Kipping Steve Niewisch Stefan Paul Hartmut Sachse Layout: Kathrin Antrak Frankfurt München Titelbild: fotolia.com Druck und Versand: wds pertermann GmbH Rechtliche Hinweise: Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgsamer Prüfung vom Herausgeber nicht übernommen werden. Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt. Die Reproduktion, Vervielfältigung oder Verbreitung der Inhalte - auch auszugsweise - darf nur mit Genehmigung durch PDV-Systeme GmbH erfolgen. PDV-Systeme GmbH Dörntener Straße 2 A Goslar Telefon Telefax Internet PDV-Systeme Nord GmbH Gutenbergstraße Henstedt-Ulzburg Telefon Telefax Internet pdv-systeme Sachsen GmbH Zur Wetterwarte Dresden Telefon Telefax Internet PDV-Systeme GmbH Geschäftsstelle Süd Felix-Wankel-Straße Dachau Telefon Telefax Internet PDV-Systeme GmbH Geschäftsstelle Rhein-Main Dornhofstraße Neu-Isenburg Telefon Telefax Internet pdv-systeme Sachsen GmbH Geschäftsstelle Leipzig Walter-Köhn-Straße 1c Leipzig Telefon Telefax Internet 2

3 PDV-Gruppe Über die Last der IT und warum Big-Data unser Leben verändern wird Liebe Leserinnen, liebe Leser, THEMEN DIESER AUSGABE finden Sie nicht auch, dass es um Edward Snowden ziemlich ruhig geworden ist, mal abgesehen von der Boulevardpresse? Wir haben diesem Mann unglaublich viel zu verdanken. Gewusst haben wir schon immer, dass irgendjemand hinter unserem Rücken schnüffelt. Angesichts des Umfangs und der Art, wie diese Daten überwiegend illegal beschafft worden sind (und dies mit staatlicher Billigung), erscheinen die Sammel-Aktivitäten der Stasi als Kinderkram. Die NSA soll fünf Zetabyte an Daten gehortet haben, eine unvorstellbar große Zahl mit 15 Nullen (Was sind dann 260 GB, die Herr Snowden geklaut hat?). Nun hortet niemand Daten nur der Daten wegen. Auswertemöglichkeiten mit Daten z.b. der Telekomanbieter, Google, Facebook, Amazon etc. ermöglichen bereits heute eine vollständige Analyse von Einzelpersonen. Wer es nicht glaubt, kann alles im Spiegel nachlesen (1). In dem Film Minority Report von Steven Spielberg aus 2002 werden Personen für eine Tat verhaftet, die Medien vorausgesagt hatten. Der Gedanke, dass dies aufgrund einer Datenanalyse passieren könnte, liegt nahe. Kann es passieren, dass wir für eine Tat, die zwar wahrscheinlich ist, aber noch nicht stattgefunden hat, bestraft werden? Dabei muss es sich nicht nur um den Bereich der Strafverfolgung handeln. Auch private Bereiche, wie Personalentscheidungen, können betroffen sein. In dem Buch Big-Data, die Revolution, die unser Leben verändern wird kommen die Autoren zu dem Schluss: Blindes Vertrauen in die Big-Data-Analysen gefährdet die Grundlagen unseres bestehenden Rechtssystems. In diesem Sinne Ihr Dr. Dietmar Kipping Mitarbeiter-Zuwachs bei pdv-systeme Sachsen... 4 pdv-systeme Sachsen unter den besten Systemhäusern ISO-Zertifizierung für pdv-systeme Sachsen... 4 Neue Adresse der Geschäftsstelle Rhein-Main... 5 HP 3PAR StoreServ Neuer Stern am Speicherhimmel... 6 Betriebssystem Clustered Data ONTAP - Storage unterbrechungsfrei skalieren... 8 HP Data Protector 8: Datensicherung in virtuellen Server-Umgebungen... 9 Zuverlässige Disaster- Recovery-Planung...10 Mobotix: Videoüberwachung reloaded Basiswissen Secure Mobility : Sicherer Einsatz von mobilen Endgeräten Sophos Mobile Control und Novell Filr: Lösungen für den mobilen Datenzugriff Netzwerkzugangskontrolle über 802.1X und MAC-Adressen Ethernet-Netzwerke vor Layer-2-Angriffen schützen Microsoft Exchange Server sorgenfrei migrieren...18 PS.: Die wird ab den kommenden Ausgaben überwiegend in elektronischer Form erscheinen. (1) Der Tag, an dem ich schwul wurde, Uwe Buse, Spiegel 42/2013, S 56ff. 3

4 PDV-Gruppe intern Mitarbeiter-Zuwachs bei pdv-systeme Sachsen In Dresden ergänzt seit Juli 2012 Antje Irmler den Vertriebsinnendienst mit ihrem Fachwissen als IT-Systemkauffrau. Als neuer Vertriebsleiter wurde Andreas Kunath gewonnen, ihm sind seit Januar 2013 die 15 Mitarbeiter des Innen- und Außendienstes der pdvsysteme Sachsen unterstellt. Maximilian Heyne ist seit März 2013 als Student der Medieninformatik (BA) zur pdv-systeme Sachsen gestoßen und absolviert ein dreijähriges duales Studium. Eine weitere Unterstützung im Vertriebsaußendienst erhielt das Dresdner Team im Mai Knut Pfeiffer kann zahlreiche Projekte in großen und mittelständischen Unternehmen aufweisen und ist somit ein großer Gewinn für das Vertriebsteam. Ab Juni 2013 bringt Torsten Kunadt als Fachinformatiker für Sytemintegration sein kompetentes Wissen vor allem im Windows- und Citrix Umfeld ins Unternehmen ein und unterstützt somit seine Kollegen im Bereich Systemtechnik. Im Juli 2013 absolvierte Patrick Hasterok mit Bravour seine Ausbildung zum Fachinformatiker für Sytemintegration und fand als Mitarbeiter in der Systemtechnik sein Aufgabenfeld. Zum 1. September trat Martin Reißig seine Ausbildung zum Fachinformatiker Systemintegration an. Mike Schmidt, ein PDV- Kollege aus Goslar, zog es wieder zurück in seine Heimat, und somit unterstützt er seit dem 1. September unser Dresdner Vertriebsteam im Innendienst. Ab dem 1. Dezember bekam das Team der Systemtechniker Verstärkung durch Matthias Lindner, einen Systemingenieur mit Schwerpunkt Microsoft. Matthias Lindner ist in unserem Büro in Leipzig tätig. Damit beschäftigt pdv-systeme Sachsen GmbH inzwischen 50 Mitarbeiter, davon 46 in Dresden und vier Mitarbeiter in unserer Geschäftsstelle in Leipzig. Die besten Systemhäuser pdv-systeme Sachsen ist unter den ersten 10 Plätzen Auch in diesem Jahr nahm die pdv-systeme Sachsen GmbH am Wettbewerb unter den deutschen IT-Systemhäusern teil. Dieser Wettbewerb wird jährlich von den Zeitschriften COMPUTERWOCHE und Channel- Partner ausgelobt und findet in der IT-Branche große Beachtung. In diesem Wettbewerb stehen neben der Umsatzgröße vor allem Qualitätskriterien und Kundenorientierung im Vordergrund. Im Rahmen einer Online-Befragung wurden im Zeitraum Mai bis Juli 2013 über 3000 Kunden befragt und über 5000 Projekte bewertet. Kriterien waren u.a. die Fach- und Branchenkompetenz, das Preis-/ Leistungsverhältnis, die in die Projekte eingebrachte Erfahrung sowie die regionale Nähe. Inhaltlich wurden alle relevanten Themen eines IT-Systemhauses erfasst und ausgewertet. Die Bewertung der Inhalte erfolgte nach dem Schulnotenprinzip und unter dem Aspekt der Weiterempfehlung wurde ein Empfehlungsindex zwischen 0% ( nicht empfehlenswert ) und 100% ( uneingeschränkt empfehlenswert ) vergeben. Um eine faire Grundlage für die Preisverleihung zu gewährleisten, wurden die Ergebnisse der Umfrage in drei Umsatzklassen ausgewertet. Als Klassifizierungsmerkmal galt der Jahresumsatz, den die Systemhäuser 2012 in Deutschland erwirtschaftet haben. Die Systemhäuser wurden folgenden Umsatzklassen zugeordnet: Kleine Anbieter mit einem Jahresumsatz bis zu 50 Mio. Euro. Mittelständische Systemhäuser mit Einnahmen von 50 bis 250 Mio. Euro per annum. Große Dienstleister mit mehr als 250 Mio. Euro Jahresumsatz. Die pdv-systeme Sachsen GmbH erreichte im Wettbewerb Die Besten Systemhäuser 2013 in der Umsatzklasse bis 50 Mio. Euro mit der Note 1,50 einen hervorragenden fünften Platz. In der Rubrik Die empfehlenswertesten Systemhäuser 2013 erreichten die pdv-systeme Sachsen GmbH mit einer Empfehlungsrate von 95,1% bundesweit den siebenten Platz und ist auf dieser Liste das einzige Unternehmen aus den neuen Bundesländern. ISO Zertifizierung für pdv-systeme Sachsen GmbH Die Firma pdv-systeme Sachsen GmbH hat im Juli 2013 die Einführung eines Information Security Management System (ISMS) nach ISO mit Erfolg abgeschlossen. Das Zertifikat bestätigt dem Unternehmen, die Themen IT-Sicherheit und Datenschutz entsprechend der ISO/IEC zu behandeln. Die Norm gilt für alle Unternehmensbereiche und beide Standorte Dresden und Leipzig. Die Erlangung dieses Zertifikates ist die konsequente Fortsetzung des Zertifizierungsprozesses im Rahmen der Qualitätssicherung nach ISO 9001 und dokumentiert den hohen Anspruch der Firma in Bezug auf Personal, Organisation und Technik. Der Zertifizierungsprozess soll unseren Kunden, Partnern und Zulieferern zeigen, dass wir die Themen Schutz personenbezogener Daten und Informationssicherheit sehr ernst nehmen. In jährlichen Überwachungsaudits durch externe Auditoren werden wir nachweisen, dass die IT-Sicherheit bei uns im Unternehmen ein kontinuierlich weiterentwickelter Prozess ist. Weitere Informationen unter 4

5 PDV-Gruppe intern Neue Adresse der Geschäftsstelle Rhein-Main PDV-Systeme ist HP Platinum Partner Im August 2013 hat die Geschäftsstelle Rhein-Main ein modernes Bürocenter in Neu-Isenburg bei Frankfurt bezogen. Von dort aus betreut das verstärkte Team alle Kunden der PLZ-Regionen 5, 6 und 7. Neben dem gesamten Portfolio der PDV- Systeme bearbeitet das Team in Kooperation mit unseren Partnern insbesondere folgende Schlüsselthemen: Lizenz- und Systemmanagement mit DeskCenter Network Access Control mit macmon Sichere Anbindung mobiler Endgeräte, Bring Your Own Device (BYOD) mit Sophos Sichere Datenspeicherung mit Hewlett-Packard und iternity Für Kunden aus der Region verbessert dieser Schritt die ohnehin schon hervorragende Nähe zu unseren Experten. Insgesamt steht PDV-Systeme Ihnen mittlerweile mit über 80 Mitarbeitern an drei Standorten bei allen IT-Angelegenheiten mit Rat und Tat zur Seite.» NEUE ADRESSE RHEIN-MAIN PDV-Systeme GmbH Geschäftsstelle Rhein-Main Dornhofstraße Neu-Isenburg Telefon: Mit Beginn des neuen Geschäftsjahres, zum , ändert HP ihre Partnerstruktur. Zum besseren Verständnis und der Abstufung, in Know-how und Größe, kehrt der Hersteller zum Vergleich mit Edelmetallen (Silber, Gold, Platinum) zurück. Beibehalten wird, neben der reinen Partnerbezeichnung, auch die Spezialisierung des Partners. Auch nach diesen Änderungen gehört PDV-Systeme zu den 15 größten und höchst zertifizierten Partnern im HP Enterprise Geschäft in Deutschland, eine Leistung, auf die wir mit Stolz blicken. Weitere Informationen unter Das No-Downtime Datacenter Das neue Storage-Betriebssystem Clustered Data ONTAP 8.2 bietet eine horizontal skalierbare Always-on Storage-Lösung. Dies ermöglicht Storage-Pools im Petabyte Bereich und die endgültige Abschaffung von Ausfallszeiten, da Kapazitätserweiterungen, Wartungsarbeiten und Upgrades im laufenden Storage-Betrieb Ihrer Shared-IT durchgeführt werden können. Was Clustered Data ONTAP 8 noch alles kann, erfahren Sie unter NetApp. Alle Rechte vorbehalten. Änderungen vorbehalten. NetApp, das NetApp Logo und Go further, faster sind Marken oder eingetragene Marken von NetApp Inc. in den USA und/oder anderen Ländern. Alle anderen Marken oder Produkte sind Marken oder eingetragene Marken der jeweiligen Rechtsinhaber _NetApp_Anz_ONTAP_210x100.indd :57:00 Uhr 5

6 PDV-Systeme GmbH HP 3PAR StoreServ 7000 Neuer Stern am Speicherhimmel Das neue HP 3PAR StoreServ 7000 Speichersystem ist die erste Storage-Lösung spezifisch für den Mittelstand, welche sowohl kostengünstig heutige Anforderungen an den Speicherbedarf abdeckt als auch zukünftige Erwartungen erfüllen kann dank zahlreicher sinnvoll kombinierter Technologien, die wir Ihnen näher vorstellen möchten. Durch die sehr weit fortgeschrittene Virtualisierung von Applikationen stehen IT-Abteilungen häufig vor einer unabsehbaren Anzahl an virtualisierten Betriebssystemen und Anwendungen verschärft durch die Trennung bzw. Auflösung der 1:1-Beziehung zwischen Server- Hardware und Betriebssystemen. Während Administratoren einerseits nicht mal mehr erahnen können, wie viele virtualisierte Betriebssysteme sie in zwölf Monaten zu verwalten haben, müssen sie im krassen Gegensatz dazu bereits heute den Speicherbedarf auf drei, fünf oder mehr Jahre hinaus kalkulieren. Diese Kapazitäten lassen sich über so lange Zeiträume schlicht nicht vorhersagen sowohl kapazitiv als auch qualitativ muss ein modernes Speichersystem zwingend linear skalieren können. Für diese Herausforderung hat Hewlett-Packard das neue HP 3PAR StoreServ 7000 Speichersystem entwickelt, welches dafür auf eine geschickte Kombination zahlreicher Technologien zurückgreift. 3PAR Gen 4 ASIC Prozessor Der HP 3PAR Gen4 ASIC Prozessor (Codename Harrier ) ermöglicht es dem Controller, alle repetitiven und einfach in Silizium zu gießenden Arbeiten auf den ASIC auszulagern, parallel abzuarbeiten und sich auf die wesentlichen Dinge zu konzentrieren. Der Prozessor kümmert sich nicht nur um die Berechnung der Parität und evtl. Rebuilds, sondern ermöglicht auch eine Implementierung der Thin Technologies sowie eine vollautomatische Kommunikation der Controller untereinander, d.h. ohne Intervention der CPU des Controllers. Das ermöglicht eine lineare Skalierbarkeit der Systeme ohne sonst übliche Flaschenhälse bei der Berechnung der Parität für RAID-Sets und/oder sonstigen Verwaltungsaufgaben, welche in Hardware viel effizienter und schneller abgebildet werden können. Thin-Technologien Seit immer mehr Serversysteme an das zentrale Storage angeschlossen werden, erlebt Thin Provisioning einen enormen Aufschwung. Die Technologie macht es einfach, physischen Speicherplatz exakt so zuzuweisen, wie die tatsächlichen Vorgänge es erfordern, insbesondere bei zunehmender Anzahl der logischen Laufwerke auf dem Array. Statt sich um den ausreichenden physischen Speicherplatz eines jeden Laufwerks separat zu kümmern, braucht der Administrator nur noch den physischen Speicherplatz des gesamten Speichersystems zu betrachten. Bei HP 3PAR hat Thin Provisioning durch die Implementierung in der Hardware zudem keinerlei Auswirkung auf die Leistungsfähigkeit des Systems. Echte Skalierbarkeit Jeder Hersteller von Speichersystemen behauptet, dass seine Lösung skalierbar sei. Im Allgemeinen trifft dies hinsichtlich einer kapazitiven Skalierung auch zu, jedoch offenbaren sich gravierende Unterschiede bei einer Skalierung der Leistung. Dagegen ist HP 3PAR in der Lage, nicht nur die Anzahl der Disks, sondern auch die Anzahl der Controller zu vergrößern: StoreServ 7400 kann von zwei auf vier Controllerknoten skalieren, StoreServ sogar von vier auf bis zu acht Controllerknoten. Damit wird sichergestellt, dass die hinzugefügte Kapazität immer auch als hinzugefügte Leistung den Anwendungen bereitsteht. Wide Striping Mit der Wide Striping -Technologie können Speichersysteme Benutzerdaten unabhängig von der Größe des logischen Laufwerks, auf dem die Daten liegen, auf möglichst viele physische Festplatten verteilen selbstverständlich unter vollständiger Beibehaltung der dem RAID-Level entsprechenden Redundanzen. Durch diese Variante der Hardware-Virtualisierung können erhebliche Leistungsvorteile realisiert werden, ohne bei kleineren Datenbeständen erheblich an Effizienz einzubüßen. Das logische Laufwerk allokiert nur den physischen Speicherplatz, der tatsächlich benutzt wird; dieser verteilt sich aber im Ideal- und Normalfall über alle physischen Festplatten des Systems. Tiering und unterschiedliche Leistungsklassen Mit der zunehmenden Verbreitung von 6

7 PDV-Systeme GmbH Solid State Disks (SSD) wachsen auf der Leistungsseite völlig neue Begehrlichkeiten für die Applikationen: Gab es bei magnetischen Festplatten eine direkte Abhängigkeit zwischen der Anzahl an Festplatten und der zu erwartenden Leistung (wenn das Speichersystem noch leistungsseitig skalieren konnte), so sind inzwischen beinah beliebige Leistungswerte durch verhältnismäßig wenige SSDs realisierbar. Dies geschieht jedoch auf Kosten der Kapazität, da hunderte mit Solid- State-Medien realisierte Terabytes nicht selten die IT-Budgets sprengen. Hier müssen neue Technologien wie das Storage Tiering zum Einsatz kommen, um den wertvollen und teuren Speicherplatz auf Solid-State-Medien auch effektiv und wirtschaftlich nutzen zu können. HP 3PAR StoreServ geht dabei mit seiner Adaptive Optimization noch einen Schritt weiter und ermöglicht es dem Anwender, feingranular zu entscheiden, welche Datenblöcke auf welcher Leistungsklasse residieren sollen Hardwareunterstützt und schnell. Transparenter Failover zwischen Speichersystemen Sobald Umgebungen über zwei oder mehr annähernd gleichwertige Rechenzentren verfügen, wächst der Wunsch, den Betrieb auch bei Ausfall eines kompletten Rechenzentrums aufrecht erhalten zu können möglichst ohne manuellen Eingriff der Adminiwstratoren. Die Peer Persistence -Technologie ermöglicht einen automatischen Failover zwischen Speichersystemen: der Betrieb kann unterbrechungsfrei in ein anderes Rechenzentrum verlagert werden, ohne dass die Applikationen davon unterbrochen werden. Dies alles geschieht aus der Technologie heraus ohne zusätzliche Virtualisierungsschichten und ohne zusätzliche Implementierung von Hardund Software anderer Anbieter. Integration Ein Speichersystem steht nicht alleine auf weiter Flur: stets muss es sich in die vorhandene IT-Umgebung integrieren, sei es durch Funktionalitäten oder auch durch die direkte Unterstützung von Applikationen und Betriebssystemen. Für diesen Zweck unterstützt HP 3PAR nicht nur die gängigen Hypervisor von VMware und Microsoft, sondern auch eine Fülle an Applikationen wie z.b. Oracle-DB, MS Exchange und MS SQL. Damit kommt das Speichersystem wieder näher an die Applikationen zum Nutzen der Datensicherheit und der Verfügbarkeit. Fazit Der technologische Hintergrund der HP 3PAR StoreServ Speichersysteme ist ebenso vielfältig wie beeindruckend das Ergebnis der Gesamtlösung hat uns von PDV-Systeme im Praxistest überzeugt. Wenn wir auch Ihr Interesse geweckt haben und Sie mehr über diese Speichersysteme erfahren wollen, wenden Sie sich an Hermann Wohlberedt. Michael Ettengruber (Hewlett-Packard GmbH) Steve Niewisch» IHR ANSPRECHPARTNER Hermann Wohlberedt PDV-Systeme GmbH Telefon

8 PDV-Systeme GmbH Betriebssystem Clustered Data ONTAP Storage unterbrechungsfrei skalieren Mit dem branchenführenden Storage-Betriebssystem NetApp Clustered Data ONTAP kann Ihre IT mit der Zeit bedarfsgerecht wachsen. Spezielle Funktionen für den unterbrechungsfreien Betrieb sorgen dafür, dass Erweiterungen ohne Störungen des Zugriffs auf Benutzerdaten und Applikationen erfolgen. Weitere umfassende Storage-Effizienzfunktionen wie innovative Snapshot-Kopien, Replizierungs- und Klontechnologien, Thin Provisioning, Komprimierung und Deduplizierung senken zusätzlich die laufenden Kosten. Übrigens ist NetApp der einzige Storage-Anbieter, der bewährte Effizienzfunktionen für SAN- und NAS- Umgebungen auf Software-basierten und virtualisierten Drittanbieter-Arrays der Einstiegs-, Midrange- und Enterprise- Klasse liefert. Durch die native Mandantenfähigkeit tritt Clustered Data ONTAP jeder Applikation bzw. jedem Mandanten gegenüber als eigenständiges, sicheres Storage-System auf. QoS-Richtlinien steuern die Nutzung von Cluster Performance-Ressourcen. Die einheitliche Cluster-Architektur passt sich dank ihrer Skalierbarkeit an neueste Anforderungen an, und Funktionen für unterbrechungsfreien Betrieb sorgen dafür, dass dies gänzlich ohne Störungen des Geschäftsbetriebs geschieht. Auch wenn Daten zum Erreichen von Vorgaben für das Management zwischen Controllern verschoben werden müssen beispielsweise Applikationen aus der Entwicklungsumgebung in die Produktionsumgebung, ist dies ohne Unterbrechungen möglich. Gleiches gilt für Storage-Wartung, den Austausch von Storage-Controllern, selbst für die Erweiterung der Kapazitäten in SAN- und NAS-Umgebungen und allen nötigen Software-Upgrades. Es spielt überdies dabei keine Rolle, ob Sie ver- schiedene Hardware-Generationen miteinander kombinieren, was über die gesamte Einsatzzeit einer Applikation hinweg nachhaltig Kosten einspart. Überragende Storage-Effizienz Clustered Data ONTAP unterstützt die gesamte Palette der Virtual Storage Tiering- Technologien von NetApp. Das Ergebnis ist ein hybrides Storage-System mit gemischten Medien, d.h. mit Flash-Performance und Festplatten-Kapazität. Oft benötigte Daten werden automatisch in Flash (SSDs) zwischengespeichert, wodurch Ihre Applikationen schneller arbeiten. Sie erzielen optimale Performance mit geringsten Feinabstimmungen, ohne zeitaufwändige Datenmigrationen und ohne tagtägliches Management. Mandantenfähigkeit Ein Storage-Cluster kann in sichere Partitionen unterteilt werden, die Rechten und Genehmigungen unterliegen. Mit Hilfe dieser Storage Virtual Machines (SVMs) lassen sich einzelne Mandanten, zum Beispiel in einer Service-Provider- Umgebung sowie Applikationen, Arbeitsgruppen, Geschäftseinheiten usw. sicher trennen. Da SVMs nicht an bestimmte physische Storage-Ressourcen gebunden sind, können Sie sie ohne Unterbrechung verschieben oder die verfügbaren Ressourcen anpassen. Generationsübergreifend Vor allem die Tatsache, dass Sie mit Clustered Data ONTAP verschiedene Generationen von Hardware im selben Cluster einsetzen können (d.h. auch ältere Hardware länger nutzen können), macht diese Lösung als langfristig ausgerichtete Investition interessant. PDV-Systeme konnte bereits gute Erfahrungen mit dem System machen und steht Ihnen gerne bei weiteren Fragen zur Verfügung. NetApp / Steve Niewisch» IHR ANSPRECHPARTNER Oliver Brandt PDV-Systeme GmbH Telefon

9 pdv-systeme Sachsen GmbH Datensicherung in virtuellen Server-Umgebungen HP Data Protector 8: Überragende Skalierbarkeit Die etablierte Backup- und Recovery-Software HP Data Protector ist in Version 8 erschienen. Durch ihr heterogenes Konzept gewährleistet sie eine verlässliche Cross-Plattform-Online-Datensicherung für Windows-, Unix- und Linux-Betriebssysteme in Enterprise-Umgebungen. Neuerungen in Version 8 Neben der ohnehin schon überragenden Skalierbarkeit und Leistung, mit der die Lösung allen aktuellen und künftigen Sicherungsanforderungen an umfangreiche Datenmengen gerecht wird, überzeugt die Version 8 durch weitere sinnvolle Funktionen, beispielsweise: Netzwerk-Bandbreitenkontrolle per Backup Spezifikation Durchführung einer konzeptbasierten Suche für die sofortige Wiederherstellung von Sicherungsdaten Unterstützung neuer HP Storage-Produkte mit Integration über ein Kontinuum an Sicherheitsoptionen hinweg, beispielsweise StoreEver MSL6480 und StoreOnce VSA. Verbesserungen der StoreOnce-Deduplizierung mit neuen Funktionen und zusätzlicher Plattformunterstützung Verbesserte Snapshot-Integration für 3PAR StoreServ, Data Protector s Zero Downtime Erweiterte VMware-Wiederherstellungsoptionen Screenshot einer beispielhaften Device Konfiguration Mit dem HP Data Protector können Sie Daten schützen und nutzen, wo immer sie sich befinden von der Netzwerkperipherie über das Rechenzentrum bis hin zum Disaster-Recovery-Standort sowie über physische, virtuelle und Cloud- Umgebungen hinweg. Insbesondere die nahtlose Integration in Virtualisierungsumgebungen ist dabei hervorzuheben; mit der Version 8 stehen erweiterte VMware-Wiederherstellungsoptionen einschließlich neuer Funktionen und Verbesserungen zur Verfügung, um den Schutz großer VMware-Umgebungen weiter zu vereinfachen. Die Komponenten Grundlegend beinhaltet der HP Data Protector folgende Basiskomponenten: Jede Installation (Backup-Zelle) benötigt einen Cell Manager, der die Back up-strategie für die einzelnen zu sichernden Systeme festlegt und die Verwaltung der Indexdaten vornimmt. Indexdaten enthalten die Informationen darüber, wann welche Datei aus welchem Verzeichnis auf welches Zielmedium gesichert wurde. Ein Media Agent übernimmt die zu sichernden Daten, verpackt diese in ein so genanntes Save Set und legt sie auf einem Backup-Medium ab. Jedes System, von dem Daten gesichert werden sollen, benötigt einen Backup Agent, der die zu sichernden Dateien aus dem Dateisystem ausliest und an einen Media Agent übergibt. Unterstützt werden Backup Agents für zahlreiche Betriebssysteme. Für Datenbankanwendungen und Virtualisierungsumgebungen stehen zusätzliche Application Agents für alle gängigen Plattformen zur Verfügung Der nahtlose Schutz für alle physischen und virtuellen Umgebungen ist dank integrierter Cloud-Sicherung mit niedrigeren Kosten und geringer Komplexität möglich. Zusammen mit der umfassenden Plattformunterstützung der Komponenten stellt HP Data Protector 8 damit die empfehlenswerteste Lösung im Bereich Sicherung und Wiederherstellung dar. Steve Niewisch / Rigbert Hamisch» IHR ANSPRECHPARTNER Rigbert Hamisch pdv-systeme Sachsen GmbH Telefon

10 PDV-Systeme GmbH Zuverlässige Disaster-Recovery-Planung Der Katastrophe zuvorkommen Disaster Recovery verlangt, dass Systeme rund um die Uhr zuverlässig laufen und verfügbar sind. Geschäftsmodelle müssen sich auf ausgefeilte und detaillierte Notfallplanungen stützen, die zudem in der Praxis zu testen und stets an die aktuellen Gegebenheiten anzupassen sind. Insbesondere der Sicherung der geschäftskritischen Daten kommt dabei eine besondere Bedeutung zu, um den Ernstfall überstehen zu können. die Gestaltung der Beschaffungskette und Vertriebskanäle (im Verbund mit den Lieferanten) sowie mögliche Alternativen, Kommunikationen mit und Support des Kunden, die Daten, Anwendungen, Server, Desktopcomputer, Netzwerk-Infrastruktur, Kommunikationseinrichtungen und die entsprechenden Konfigurationen, die für die Aufrechterhaltung des Geschäftsbetriebs entscheidend sind. Ob Ausfall eines einzelnen Servers, Brand im Rechenzentrum oder Naturgewalt: die Folgen einer IT-Katastrophe können verheerend sein. Die Hardware ist meist schnell ersetzt aber wie lange dauert es, bis der Mail-Versand wieder läuft, bestehende Aufträge weiterverfolgt werden können, die Kundendatenbank wieder erreichbar ist? Und welches Chaos hat ein möglicher Datenverlust angerichtet? Die wenigsten Unternehmen machen sich ausreichend Gedanken über den immensen betriebswirtschaftlichen Schaden, den so ein Fall nach sich zieht. Davon abgesehen verpflichten auch Gesetze und Richtlinien die Unternehmen dazu, Pläne und Maßnahmen zur Aufrechterhaltung des Geschäftsbetriebs (Business Continuity Planning, BCP) auszuarbeiten, alle unternehmensrelevanten Daten über sehr lange Zeiträume zu archivieren und entsprechend zuverlässige Datenschutz-Maßnahmen zu implementieren. Der Zertifizierungsstandard ISO 27001, Basel II, Health Insurance Porta- fotoscool - Fotolia.com bility and Accountability Act (HIPAA), Sarbanes-Oxley Act (SOX) oder Federal Rules of Civil Procedure (FRCP) sind hier nur einige beispielhafte regulatorische Richtlinien, die die Anforderungen an die eigene IT drastisch erhöhen und daher Bestandteil jeglicher Disaster-Recovery- Strategie sein müssen. PDV-Systeme kann auf jahrelange Erfahrung mit der Planung von Disaster- Recovery-Konzepten setzen. Basis einer jeden Disaster-Recovery-Planung für unsere Kunden ist eine erfolgreiche Vorsorgeanalyse. Sie muss alle Aspekte des Unternehmens, seines Geschäftsbetriebs und der unterstützenden Systeme erfassen: die menschlichen Ressourcen, die für die Aufrechterhaltung des Geschäftsbetriebe notwendig sind, die physischen Anlagen, Versorgungssysteme, Stromgeneratoren und Kühlaggregate sowie die Internet Service Provider, Anhand dieser Überlegungen lässt sich ein Konzept entwickeln, mit welchen Maßnahmen und Veränderungen in Ihrer bestehenden IT-Infrastuktur eine Disaster- Recovery-Umgebung zu verwirklichen ist. Die heutige IT bietet in den Bereichen Virtualisierung, Datenschutz und -abgleich und maximaler Verfügbarkeit immer neuere und bessere Methoden. Jedoch muss man sich stets im Klaren darüber sein, dass sich ein wirkungsvolles Konzept für die eigenen individuellen Geschäftsprozesse nicht mit Systemen von der Stange realisieren lässt. Hier sind eine intensive Betrachtung, eine Bewertung aller vorhandenen Systeme und Prozesse und eine genauste Abstimmung auf die Geschäftsfelder notwendig. Auch aus diesem Grunde ist PDV-Systeme als Systemhaus, welches sich gleichzeitig mit allen relevanten Technologien auf hohem Niveau auskennt, der richtige Partner. Mit unserer Hilfe können Sie Ihr Unternehmen fit und wettbewerbsfähig machen, selbst für den berüchtigten schlimmsten Fall, der hoffentlich nie eintreten wird.» IHR ANSPRECHPARTNER Oliver Brandt PDV-Systeme GmbH Telefon Steve Niewisch 10

11 pdv-systeme Sachsen GmbH Flüssige Streams mit überragender Bildqualität Mobotix: Videoüberwachung reloaded Mobotix, führender Hersteller von IP-basierten High Resolution Überwachungskameras, hat die Palette seiner Modelle grundlegend überarbeitet - angefangen bei den dem Siedle-Türwechselsprechanlagen kompatiblen Modell T24 mit 3 Megapixeln in Farbe und einem Panoramabild von 180 bis zum Modell M15, Nachfolger des legendären Modells M12, dem Markenzeichen und Wahrzeichen der Mobotix AG. welches einen halbkugelartigen Bildausschnitt liefert, sowie dem Modell Flexmount S15, welches wiederum eigenen Aufbauphantasien freien Lauf lässt, ist eine nahezu grenzenlos Einsetzbarkeit für alle nur erdenklichen Szenarien der Objektüberwachung möglich. Längst sind analoge Systeme dem Qualitätsanspruch von Mobotix in bezug auf Auflösung, Robustheit und Vielseitigkeit weit unterlegen. Objektive mit einer gesteigerten Auflösung von bis zu 5 Megapixeln, welche der gesteigerten Lichtempfindlichkeit und dem verbesserten Digitalzoom der ereignisgesteuerten Aufzeichnungsstreams dienen, kennzeichnen die neuen Modelle. Die neuen optischen Sensoren werden dabei wie deren Vorgänger mit 3 Megapixeln ausgelesen und dank der erhöhten Pixelanzahl via Algorithmen so ausgewertet, dass bei gleicher Rechenleistung des verbauten ARM- Prozessors weiterhin eine Wiederholrate von 16 Bildern pro Sekunde bei 3 Megapixeln Auflösung als flüssiger Stream aufgezeichnet werden kann während zugleich die Bildqualität gesteigert werden konnte. Basierend auf den neuen Sensoren sind Kameramodelle mit IP65-Zertifizierung ver- HiRes 180 -Panorama Lückenlos von Wand zu Wand dank Hemispheric Technik Mobiler Fernzugriff Video-Gegensprechen und Türöffnungsfunktion weltweit Schlüsselloser Zutritt Tür öffnen per PIN-Code, Transponder oder MOBOTIX-App Mailbox mit Fernabfragefunktion Hinterlassen von Videonachrichten direkt an der Türstation Integrierter Langzeitspeicher Automatische Aufzeichnung aller Besucher vor dem Haus Rundum sicheres Systemdesign Effektiver Schutz gegen Diebstahl und unerlaubten Zugriff fügbar, die im Falle der M15 als Tag/ Nacht-Version die jeweils besten Bilder bzw. Videostreams aus der verfügbaren Beleuchtung möglich machen. Mit der D15-Kamera, einer Dual-Dome-Variante, welche in unterschiedlichster Konfiguration (Tag/Tag-, Tag/Nacht-, Nacht/Nacht- Ausführung) erhältlich ist, sind zwei Blickrichtungen möglich, wobei die Ausstattung mit Farb- und Schwarz/Weiß- Sensoren den jeweiligen Erfordernissen entsprechend angepasst werden kann. Die Brennweiten der eingesetzten Objektive sind dabei ebenso variabel wie die individuelle Ereignissteuerung jedes einzelnen Sensors und der damit verbundenen ausgelösten Aufzeichnung, Benachrichtigung oder gar Tonausgabe bei einer Bewegungsdetektion in den frei konfigurierbaren Videomotionfeldern des jeweiligen Sensors. In Kombination mit dem bereits länger verfügbaren hemisphärischen Modell Q24, Der Marktführer für IP-basierte Videoüberwachungssysteme verfolgt mit dieser Modeloffensive konsequent eine dezentrale Philosophie, die keine teuren Weichen oder Spezialrecorder zur Aufzeichnung des Videomaterials erfordert. Vielmehr wird mit sämtlichen benötigten Ressourcen äußerst sparsam umgegangen. Zum Betrieb wird lediglich ein POE- Netzwerkanschluss und entweder die lokal verbaute MicroSD-Karte als Aufzeichnungsziel oder aber eine CIFS/SMB Freigabe benötigt, um die ereignisgesteuerten Aufzeichnungen abzulegen. Der Vorteil dieses Ansatzes ist, dass zur Beobachtung, Auswertung und Recherche ein herkömmlicher PC sowie die kostenlos erhältliche Software MX Control Center ausreichen. Übrigens: falls Sie auf der Autobahn unterwegs sind und sich schon immer gefragt haben, mit welchen Systemen bei plus 50 C im Sommer und minus 25 C im Winter problemlos die Verkehrssituation beobachtet werden kann, lassen Sie sich sagen: diese Systeme stammen nahezu ausnahmslos aus dem Hause Mobotix.» IHR ANSPRECHPARTNER Stefan Paul pdv-systeme Sachsen GmbH Telefon Stefan Paul 11

12 pdv-systeme Sachsen GmbH Sicherer Einsatz von mobilen Endgeräten in Ihrem Unternehmen Basiswissen Secure Mobility Im gleichen Maße, in dem sich mobile Endgeräte wie Smartphones und Tablet-PCs einer zunehmenden Verbreitung erfreuen, sollte eigentlich auch das Thema Sicherheit beim Datenzugriff ins Bewusstsein rücken. Die Praxis zeigt jedoch, dass viele Administratoren und Anwender viel zu sorglos mit dem Thema umgehen. Dieser Artikel beleuchtet einige grundlegende Maßnahmen, die in keinem Sicherheitskonzept fehlen dürfen. (VPN) zum Zugriff auf das Unternehmensnetzwerk auch ein zentrales Applikations-/ Clientmanagement, Virenschutz, Intrusion Prevention Systeme (IPS) zur Erkennung potenzieller Gefährdungen oder Network Access Control (NAC) als zusätzliche Hürden zum Schutz des Firmennetzwerks. Mobile Geräte haben sich längst in der Geschäftskommunikation durchgesetzt, um s unterwegs empfangen und beantworten zu können, Kontakte und Termine zu verwalten oder kurze Recherchen im Internet durchzuführen. Dabei beginnt die Mobilität bereits innerhalb des eigenen Firmengeländes, welches mit einer WLAN-Infrastruktur ausgerüstet die drahtlose Anbindung der mobilen Endgeräte an das Unternehmensnetzwerk ermöglicht. Da die Signalausbreitung von Funknetzen nicht einfach an den Firmengrenzen endet, müssen sie besonders gegen Zugriff durch Dritte gesichert werden. Verschlüsselte Netzwerkkommunikation Das Fundament der Sicherheitsmaßnahmen bilden die starke Verschlüsselung und sichere Authentifizierungsverfahren für das Funknetz. Üblicherweise setzt man dafür heute WPA2-Enterprise ein, eine Kombination aus AES-Verschlüsselung und 802.1x mit Authentifizierungsverfahren, wie PEAP (Benutzerbzw. Computerauthentifizierung mittels Passwort) oder TTLS (Zertifikatsbasiertes Authentifizierungsverfahren). Insbesondere die Sicherheit von PEAP hängt von einer sorgfältigen Einrichtung der WLAN- Clientsoftware ab, damit ein Abhören des Authentifizierungsprozesses und zugehörige Angriffsversuche verhindert werden. Der Austausch von Authentifizierungsdaten sollte daher nur mit vertrauenswürdigen RADIUS-Servern erfolgen. Im Windows-Umfeld lässt sich dies leicht durch Gruppenrichtlinien realisieren, womit zentral die korrekten Konfigurationsparameter für alle WLANs gepflegt und verteilt werden können. Für Smartphones und Tablet-PCs benötigt es spezielle Software, um solche Sicherheitseinstellungen zu verteilen. Zusätzlich in Laptops verbaute UMTSoder LTE-Module weiten die mobilen Anwendungsmöglichkeiten über Unternehmensgrenzen hinaus aus und bieten Internetzugang bzw. Remotezugriff ins Unternehmensnetzwerk überall dort, wo entsprechende Mobilfunknetze verfügbar sind. Bestehende Sicherheitskonzepte sind bisher vorrangig auf die Nutzung von Laptops ausgelegt. Je nach Sicherheitsrichtlinie beinhalten die Schutzmaßnahmen neben gesicherter Kommunikation über Virtuelle Private Netzwerke Bei Smartphones erfolgt die mobile Datenkommunikation vorrangig über 3G/ 4G-Datenverbindungen. WLAN-Module bieten zudem die Möglichkeit, Datenübertragungsvolumen über Mobilverbindungen einzusparen und somit Kosten zu senken. Insbesondere bei Nutzung unverschlüsselter WLANs (Hotspots) müssen zusätzliche Sicherungsmaßnahmen ergriffen werden, damit ein Ausspähen der Kommunikation verhindert wird. Typische Anwendungen wie sollten nur gesicherte Serververbindungen nutzen (SSL-Verbindung zum Mailserver). Eigene Unternehmens-Apps sollten ebenfalls so entwickelt werden, dass sie nur über gesicherte Protokolle kommunizieren oder zumindest, wie bei Laptops per VPN, eine zusätzliche vom WLAN unabhängige Verschlüsselung zum Einsatz kommt. Bei Nutzung von privaten Endgeräten - Stichwort Bring Your Own Device (BYOD) - sollten zusätzlich NAC-Lösungen mit Ihren Compliance-Prüfmethoden entscheiden, ob der Zugang zum Unternehmensnetzwerk gewährt werden kann oder ob die Endgeräte aufgrund von Compliance-Verstoßen in einem Quarantäneoder Gästenetzwerksegment landen. Diebstahl- und Datenschutz Neben der Sicherung der Netzwerkkommunikation sollte zwingend das Thema Verlust oder Diebstahl von geschäftlich genutzten Smartphones oder Tablets adressiert werden. Passwortrichtlinien für hinreichend komplexe Sperrcodes erschweren den Gerätezugriff und ermöglichen zusätzlich eine automatische Löschung sämtlicher Daten bei Erreichen einer be- 12

13 pdv-systeme Sachsen GmbH Viren- oder Spyware-Befall zu erschweren. Der Betrieb eines unternehmenseigenen App Stores erfordert jedoch den Einsatz einer ausgewachsenen Mobile Device Management (MDM) Lösung. Diese bietet darüber hinaus aber noch vielfältige Funktionen und unterstützt je nach Hersteller verschiedene Betriebssystemplattformen (ios, Android, Symbian, Blackberry, etc). Compliance-Vorgaben durchsetzen Je nach Ausprägung des MDM nutzt die Software die geräteeigenen Sicherheitsfunktionen oder nach Installation von Zusatzsoftware auf dem Endgerät Sandbox- oder Virtualisierungstechniken, um eine vollständige Trennung privater und geschäftlicher Nutzung/Daten zu ermöglichen. lassen sich damit mit einem Konfigurationsprofil vorkonfigurieren. Für nachträgliche Änderungen müssen die Endgeräte allerdings wieder eingesammelt werden, was schnell unpraktikabel wird. Eine Zusammenfassung sicherheitsrelevanter Optionen, die diese Software bietet, um diese gebündelt als Konfigurationsprofil an Apple-Geräte verteilen zu können, zeigt Ihnen der Infokasten iphone Konfigurationsprofile. Gerne unterstützt Sie pdv-systeme Sachsen beratend bei der Auswahl einer anforderungsgerechten MDM-Lösung oder der Erarbeitung eines vollständigen Sicherheitskonzepts für alle im Einsatz befindlichen Endgeräteklassen. Hartmut Sachse bloomua - Fotolia.com stimmten Anzahl von Fehleingaben, um den Zugriff durch Dritte zu verhindern. Beachten Sie dazu auch den Beitrag Lösungen für den mobilen Datenzugriff auf Seite 14. Auch die Nutzung von Apps sollte ggf. eingeschränkt oder gezielt durch einen eigenen App Store gesteuert werden, um Die Auswahl eines konkreten MDM hängt daher stark von der eigenen Endgerätelandschaft und von den Anforderungen der jeweiligen Installation ab. Aber auch ohne MDM lässt sich bereits etwas für die Sicherheit tun. Beispielsweise steht für Apple-Geräte mit dem Apple Configuration Utility ein Werkzeug zur Verfügung, mit dem sich erste Maßnahmen auch ohne Einsatz einer vollständigen MDM-Lösung realisieren lassen. Neu an Mitarbeiter herausgegebene Endgeräte iphone Konfigurationsprofile Sperrcoderichtlinie (Festlegung von Passwortlänge und Komplexität) Einschränkungen (Gerätefunktionalität/ Programme) WLAN-Profile (SSIDs, Verschlüsselungs- und Authentifizierungsverfahren) VPN-Profile (Vorkonfiguration diverser VPN-Clients) Mail- und Exchangekonfiguration (SSL Kommunikation, S/MIME) Zertifikate (Verwaltung des Zertifikatsspeichers/Vertrauensstellungen)» IHR ANSPRECHPARTNER Melpomene - Fotolia.com Hartmut Sachse pdv-systeme Sachsen GmbH Telefon

14 PDV-Systeme GmbH Sophos Mobile Control und Novell Filr Lösungen für den mobilen Datenzugriff Mit der zunehmenden Anzahl mobiler Geräte wächst gleichzeitig der Wunsch, bei Bedarf von überall aus teils sensible Unternehmensdaten abrufen zu können unter Beibehaltung der maximal möglichen Sicherheit beim Zugriff auf Mail-Server oder Netzwerklaufwerke. Mit Sophos Mobile Control und Novell Filr möchten wir Ihnen zwei praxiserprobte Lösungen vorstellen. violetkaipa - Fotolia.com Smartphones und Tablet-PCs gehören mittlerweile zur gewohnten Ausstattung der Mitarbeiter; es wird zum Standard, dass interne Dokumente, wichtige E- Mails, die eigene Terminverwaltung oder Monitoring-Dienste über mobile Geräte bereitgestellt werden. Jedoch ist dieser Zugriff riskant: um beispielsweise s an Smartphones zu senden, müsste der Exchange-Server entweder per Übertragungsprotokoll (HTTPS) offen von außerhalb des Firmennetzwerks erreichbar sein was eine immense Sicherheitslücke darstellt oder eine permanente VPN-Verbindung zur Kommunikation genutzt werden. Eine dauerhafte VPN-Verbindung belastet dagegen die Akku- Betriebszeit enorm, und bei Verlust oder Diebstahl des Smartphones sind sensible Daten völlig ungeschützt. Hinzu kommt, dass nicht nur vom Unternehmen bereitgestellte Geräte für den Datenzugriff genutzt werden, sondern immer häufiger private Geräte der Mitarbeiter. Entsprechend müssen Lösungen her, die den mobilen Dateizugriff sinnvoll und vor allem sicher ermöglichen. Smartphones sicher integriert mit Sophos Mobile Control Eine überzeugende Lösung, um mobile Firmen- und Privatgeräte sicher in das Unternehmensnetzwerk zu integrieren und zu verwalten, stellt die umfangreiche Management-Lösung Sophos Mobile Control (SMC) dar. SMC ermöglicht für Smartphones und Tablet-PCs u.a. das Umsetzen/Überwachen von Richtlinien die Pflege von Black-/Whitelists für Apps den sicheren - und Kalenderzugriff ohne VPN-Tunnel die Ortung von Smartphones das Remote-Löschen von Geräten bei Diebstahl oder Verlust. Sophos Mobile Control wird in der demilitarisierten Zone (DMZ) installiert und übernimmt dabei die Rolle eines EAS- Proxy (EAS: Exchange ActiveSync). EAS ist ein von Microsoft entwickeltes Protokoll, welches s, Kontakte, Kalendereinträge und Aufgaben etc. mit einem mobilen Endgerät über HTTP oder HTTPS synchronisiert. Die Einrichtung der Geräte auf dem SMC- Server erfolgt recht einfach über das Self-Service-Portal mit einer leicht zu bedienenden Weboberfläche. Der mobile Anwender muss lediglich die URL (z.b. smc.meinefirma.de/ssp) in seinem Smartphone-Browser eingeben, seinen Benutzernamen und Passwort angeben und festlegen, ob es sich um ein Firmen- oder Privatgerät handelt. Die restliche Einrichtung des Gerätes wird anschließend automatisch vom Server durchgeführt. Sobald ein Smartphone auf dem SMC- Server eingerichtet ist, prüft dieser in regelmäßigen Zeitintervallen, ob das Smartphone den vorgegebenen Richtlinien entspricht. Ist diese Bedingung nicht erfüllt, so kann je nach Vorgabe z.b. der -Verkehr gesperrt werden. Bei Verlust oder Diebstahl eines Gerätes kann dieses geortet und auf Wunsch vom Server aus gelöscht werden. Bei ios-geräten ist sogar möglich, nur die Firmendaten zu löschen oder das ganze Gerät auf die Werkseinstellungen zurückzusetzen. Sophos Mobile Control ist vor allem interessant für Unternehmen mit zahlreichen von Außendienstmitarbeitern genutzten mobilen Geräten. Mitarbeiter können bei einer bestehenden Internetverbindung auf einfachste, aber sichere Weise auf ihre s und Kalendereinträge zugreifen, selbst wenn sie dafür private Geräte nutzen. Einfachster Dokumentenaustausch mit Novell Filr Für den sicheren Zugriff auf interne Netzlaufwerke im Firmennetz, z.b. zum Bereitstellen von Dokumenten oder Präsentationen vor Ort beim Kunden, bietet sich Novell Filr an. Filr ändert nichts an den vorhandenen Strukturen, sondern macht die Dateien nur nach außen zugänglich. Für diesen Zweck bekommen die Anwender unter Berücksichtigung bestehender NTFS-Berechtigungen Zugriff auf ein eigenes Home-Verzeichnis, können Dateien abrufen oder untereinander freigeben. Für bestimmte Formate wie PDF oder PowerPoint sind zur Ansicht keine separaten Viewer notwendig, da Filr die Dateien selbstständig gerendert darstellt, was insbesondere bei unterschiedlichen eingesetzten Plattformen eine wesentliche Vereinfachung darstellt. Filr bietet zudem ein Versionierungsprotokoll sowie eine Vollkontext-Suchengine über alle abgelegten Dateien und Formate. Steve Niewisch / Ivo Hentsch» IHR ANSPRECHPARTNER Ivo Hentsch PDV-Systeme GmbH, Telefon

15 PDV-Systeme GmbH Authentifizierung über 802.1X und über MAC-Adressen Netzwerkzugangskontrolle: das Beste aus zwei Welten Die allgemein steigende Komplexität unternehmensweiter Netzwerkstrukturen erfordert eine effektive Netzwerkzugangskontrolle (Network Access Control, NAC). Es gibt drei Lösungsansätze: 802.1X-basiert, physikalisch- bzw. MAC-adressbasiert oder software- bzw. agentenbasiert. Doch welche Technologie ist für welches Szenario die richtige, und welche Voraussetzungen müssen erfüllt sein? pixelpart - pixelio.de Die software- bzw. agentenbasierte Variante, also die Verteilung von Agenten auf allen Systemen, um auf diesen softwarebasiert die Identität sicherzustellen, scheidet in der Regel für einen flächendeckenden Einsatz aus, da verschiedenste Komponenten wie Drucker etc. nicht mit abgedeckt oder Fremdgeräte unzureichend erkannt werden X Bei einer 802.1X-basierten Lösung besteht die Funktionsweise grundsätzlich darin, dass bereits der Switch ein Authentifizierungsmerkmal oder Ausweis vom Endgerät anfordert und dieses an einen so genannten RADIUS-Server zur Überprüfung weiterreicht. Dieser RADIUS Server gibt eine bestätigende oder ablehnende Antwort zurück, je nach Konfiguration auch zusätzliche Attribute wie z.b. VLAN oder ACL. Als Ausweis können Zertifikate, Benutzername plus Passwort oder MAC-Adressen dienen. Unter Sicherheitsaspekten scheidet die MAC-Adresse als alleiniges Merkmal aus, da sie leicht fälschbar ist. Die Authentifizierung mit Benutzername plus Passwort setzt voraus, dass die Endgeräte eine entsprechende Eingabe ermöglichen und sich der Nutzer diese Daten merken kann. Am sichersten und gleichzeitig anwenderfreundlichsten ist die zertifikatsbasierte Variante. Allerdings müssen die Endgeräte zertifikatstauglich und im Netzwerk eine sogenannte Certification Authority (CA) vorhanden sein, die die Verteilung und Verwaltung der Zertifikate übernimmt. Zu beachten ist, dass ein Zertifikat, welches auf einem Endgerät gespeichert ist, grundsätzlich kopiert und damit kompromitiert werden kann eine 100%ige Sicherheit ist damit also nicht gegeben. Zusätzlich setzt diese Technologie voraus, dass alle Endgeräte und Switche im Netzwerk 802.1X-fähig sind. Geräte der neueren Generation sind das zwar grundsätzlich, oft sind aber zahlreiche ältere Komponenten (sowohl Switches als auch Endgeräte) im Einsatz z.b. medizinische Geräte, Bankautomaten oder Produktionssysteme. Physikalische oder MACadressbasierte Ansätze Physikalische oder MAC-adressbasierte Ansätze stellen die geringsten Anforderungen an die Netzwerkstruktur und fordern damit den geringsten Aufwand. Die Switche müssen lediglich per SNMP (Simple Network Management Protocol) zu managen sein. Die Authentifizierung der Endgeräte erfolgt durch eine zentrale Instanz, welche von den Switchen die MAC-Adressen der angeschlossenen Systeme erhält und daraufhin den Switch administriert. Wichtig ist, die Endgeräte zusätzlich anhand von weiteren Eigenschaften zu authentifizieren, um so die Identität eindeutig festzustellen. Beispielsweise können IP-Adresse, Betriebssystem, offene und geschlossen IP-Ports vorab festgelegt und beim Anmelden des Gerätes abgeglichen werden. Grundsätzlich wären zwar auch diese Merkmale manipulierbar aber in der Summe nur mit unverhältnismäßig großem Aufwand. Durch die direkte Kommunikation mit den Switchen bietet der physikalischbzw. MAC-adressbasierte Ansatz einen sehr detaillierten Netzwerküberblick und damit eine Transparenz, welche eine 802.1X-basierte Lösung nicht erreicht. Statistiken über die einzelnen Interfaces, Auslastungen, verfügbare Ports, Standorte der Geräte, gesetzte VLANS (tagged und untagged) etc. erlauben ein umfangreiches Netzwerk-Monitoring. Technologien sinnvoll kombiniert Die NAC-Lösung macmon des Unternehmens macmon secure gmbh kombiniert die beiden bewährten Technologien miteinander, so dass je nach Anforderung die jeweiligen Vorteile genutzt werden können. So kann beispielsweise je nach Beschaffenheit der Netzwerkinfrastruktur in Teilbereichen die Authentifizierung über 802.1X und in anderen über MAC- Adressen mit weiteren Eigenschaften erfolgen gerade im WLAN-Umfeld ist z.b X-Technologie wesentlich effektiver. Ergänzend kann macmon durch offenen Schnittstellen mit zahlreichen weiteren Produkten kombiniert werden, ebenso mit AntiVirus- oder Intrusion Prevention- Systemen. PDV-Systeme konnte bereits gute Erfahrungen mit dieser umfassenden NAC- Lösung machen. Gerne beraten wir Sie persönlich, welche Vorteile Ihnen dieses Produkt in Ihrem Netzwerk bietet. Christian Bücker, macmon secure gmbh / Steve Niewisch» IHR ANSPRECHPARTNER Oliver Baars PDV-Systeme GmbH Telefon

16 pdv-systeme Sachsen GmbH Ethernet-Netzwerke gegen Layer-2-Angriffe schützen Sicherheitsfeatures sinnvoll nutzen Angriffe auf LAN-Netzwerke lassen sich verhältnismäßig einfach durchführen; durch den Einsatz von kostenlosen Tools sind diese Attacken sogar schon mit geringstem Know-How durchführbar. Viele LAN-Switches bringen ab Werk geeignete Sicherheitsfeatures mit jedoch sind sie meist nicht aktiviert. Wir zeigen Ihnen, wie Sie Ihr Netzwerk sicherer machen. hohem Aufwand eingesetzt, aber die Sicherheit im Layer 2 wird oft vergessen. Durch die Verwendung einfacher Switches ohne Managementfunktion oder schon beinahe fahrlässig durch deaktivierte Sicherheitsfunktionen der Switches sind Angriffe im Layer 2 sehr leicht möglich. Geflutete MAC-Adressen Ein normal funktionierender Ethernet- Switch lernt die MAC-Adresse eines PCs auf einem Switchport und speichert diese in seiner MAC-Adressen-Tabelle ab. Danach werden neben Broadcastpaketen ausschließlich Pakete mit der Ziel-MAC- Adresse des PCs an diesen Port weitergeleitet. LAN-Netzwerke basieren auf dem Ethernet- Protokoll, welches sich Mitte der 90er Jahre durchgesetzt hat. Dabei werden sogenannte Ethernet-Frames in der OSI/IEEE-Schicht 2/2a (Layer) übertragen. Die Adressierung dieser Frames erfolgt mittels der eineindeutigen Hardwareadresse der Netzwerkkarte, der so genannten MAC-Adresse (Media Access Control). Die Abbildung der MAC-Adressen auf IP-Adressen geschieht durch das Protokoll ARP (RFC 826, 5227, 5494), welches ursprünglich aus dem Jahr 1982 stammt. Sicherheitsaspekte spielten damals keine Rolle, weshalb im ARP-Protokoll keinerlei Sicherheitsmaßnahmen berücksichtigt sind. Daher kann jeder Teilnehmer im LAN beliebige ARP-Pakete versenden, die von allen Teilnehmern als Broadcast empfangen werden. Thorben Wengert - pixelio.de Die Sicherheit von Ethernet-Netzwerken ist meist nur ab Layer 3 (IP-Adressen) gewährleistet. Es werden Firewalls, Paketfilter und Applikation-Level-Gateways mit Der Umfang der MAC-Adressen-Tabelle eines Switches variiert von ca Adressen (Accessswitch) bis zu ca Adressen (Core-Switch). Angriffstools versenden sehr viele Pakete mit zufälligen Quell-MAC-Adressen und fluten damit diese Tabellen, so dass diese keine neuen Quell-MAC-Adressen erlernen können. Folge: der Switch wird alle eingeh- Abb. 1: Nach dem Fluten der Adressen-Tabellen ist das Mitlesen des Netzwerkverkehrs an einem Switchport möglich. 16

17 pdv-systeme Sachsen GmbH DHCP-Funktion an das LAN. Durch Aktivieren des Sicherheitsfeatures DHCP- Snooping bei Cisco und HP bzw. DHCP Spoof Protection bei Enterasys agiert der Switch als DHCP-Proxy. DHCP-Server- Nachrichten werden dann nur noch von trusted Ports (Uplink zum DHCP Server) zugelassen. Zusätzlich kann man eine IP- Adresse gezielt einem Switchport zuordnen. Diese Informationen lassen sich mit moderner DHCP-Server-Software (ISC, WIN2012) protokollieren. enden Pakete an alle Ports weiterleiten, wodurch ein Mitlesen des gesamten Netzwerkverkehrs an einem Switchport möglich wird (vgl. Abbildung 1). Durch Limitierung der Anzahl der möglichen erlernbaren MAC-Adressen an einem Port auf eine einzige Adresse lässt sich dieser Angriff abwehren. Jedoch ist in der Standardeinstellung vieler Geräte keine Begrenzung aktiviert. Auf Ciscound HP-Geräten nennt sich dieses Feature Port-Security, bei Enterasys spricht man von MAC Locking. VRD - wfotolia.com Wenn Port-Security-Ereignisse auftreten, kann der Switch den Port entweder abschalten oder die unerlaubten Pakete ignorieren und über SNMP eine Warnung an den Administrator versenden. Gefälschter DHCP-Server Eine weitere Angriffsvariante sind gefälschte DHCP-Server im Netz, die IP- Adressen an Clients vergeben, dabei aber die DNS-Server-Einträge oder das Default-Gateway durch gefälschte Werte ersetzen (vgl. Abbildung 2). Über diese Methode werden die Clients auf den Angreifer umgeleitet, der nun in der Lage ist, den Netzwerkverkehr mitzulesen. Meist geschehen diese Angriffe durch Viren oder Trojaner oder durch das versehentliche Anstecken eines Gerätes mit Fazit Diese geschildeten Angriffsvarianten auf LAN-Netzwerke im Layer 2 lassen sich sehr einfach durchführen, häufig schon mit einfachen, kostenfreien Tools wie z.b. dnsiff, macof, Etherflood oder ettercap, ohne dass allzu großes Know-How dafür notwendig wäre. Dabei sind die notwendigen Sicherheitsfeatures zur Abwehr in vielen LAN-Switches durchaus vorhanden man muss sie nur aktivieren. Die genannten Features finden sich u.a. in folgenden Switches (Auswahl) Cisco: Catalyst 2960/2960S, 3750, 3750e, 3750x, 4500, 6500, Nexus-Reihe HP: 2910, 2920, 5400zl, 8200zl, 55XX, 58XX, 59XX Enterasys: A4, B3, B5, C5, S-Serie Nutzen Sie diese einfachen Möglichkeiten, um Ihr Netzwerk gegen Fehlbedienung und Angriffe sicherer zu machen. pdv-systeme Sachsen unterstützt Sie als kompetenter Partner bei der Implementierung der Sicherheitsfeatures und steht Ihnen bei weiteren Fragen gerne zur Verfügung. Gregor Friedrich / Steve Niewisch» IHR ANSPRECHPARTNER Abb. 2: Angriff über einen gefälschten DHCP-Server im Netzwerk Gregor Friedrich pdv-systeme Sachsen GmbH Telefon

18 pdv-systeme Sachsen GmbH Umstieg zu Microsoft Exchange Server und Erhöhung der Verfügbarkeit Exchange sorgenfrei migrieren Die zentrale Bedeutung des Mediums zieht eine Reihe von Konsequenzen nach sich. Ausfälle des -Systems bringen nicht nur den Geschäftsbetrieb durcheinander, sondern haben oft auch finanzielle Verluste zur Folge. Die Verfügbarkeit wird zur zentralen Frage und Microsoft Exchange Server 2013 bietet alle Möglichkeiten, um die Ausfallsicherheit und Skalierbarkeit optimal zu gestalten. aufgrund der Produktzyklen, des endlichen Hersteller-Supports sowie endlicher Reserven bei der Server-Hardware von Zeit zu Zeit ein Versionswechsel (verbunden mit einer Server-Ablösung) ratsam. Für den reibungslosen Ablauf einer solchen Umstellung sind die Voraussetzungen und Anforderungen zu ermitteln. Dabei müssen auch der Grad an Redundanz, die Speicher- und Durchsatzkapazitäten sowie die notwendigen Komponenten wie z.b. Server und Lizenzen definiert werden. Sind die Ziele geklärt, kann die Migration beginnen. Dazu greift pdv-systeme Sachsen auf einen vielfach praxiserprobten Ablaufplan zurück, der im Detail an die konkrete Kundenumgebung angepasst wird. ist nach wie vor der Standard für den Austausch von Informationen mit Kunden, Partnern und Lieferanten. Wenn es um verbindliche Aussagen wie Bestellungen und Aufträge geht, d.h. um Geschäftsbriefe, dann ist die erste Wahl. Selbst wenn ein Dokument mit rechtsverbindlicher Unterschrift via Fax versendet wird, landet auch dieses oft im elektronischen Posteingang des Empfängers. Dasselbe gilt für Sprachnachrichten, die über Unified Messaging-Lösungen aufgezeichnet werden und längst in die -Lösung integriert sind. Die sozialen Netzwerke mit ihren jeweiligen Anwendungsoberflächen bzw. Apps stehen meist zusätzlich zur Verfügung. Um die notwendige -Verfügbarkeit zu gewährleisten, gibt es verschiedene Ansätze. Ein derzeit populärer Weg ist der Umstieg zu einem Cloud-Dienst-Anbieter. Dabei wird das eigene IT-Personal entlastet; die Herausforderung, stets die Hardware zu erneuern oder nachzurüsten, stellt sich nicht mehr. Ein solches Rundum-Sorglos-Paket klingt verlockend, und kann es auch sein jedoch nur unter Abbildung 1 bestimmten Voraussetzungen. Beispielsweise muss geklärt werden, wo und unter welchen datenschutzrechtlichen Bedingungen firmeneigene Daten gespeichert werden. US-Amerikanische Anbieter wie Google scheiden damit bereits an dieser Stelle aus. Des Weiteren ist die Wiederherstellbarkeit von gelöschten Elementen problematisch bzw. die Verfügbarkeit und Kapazität der Internetanbindung kritisch. Zudem können wirtschaftliche Gründe gegen eine Cloud-Lösung sprechen; bei mehreren hundert Benutzern ist es in der Regel effizienter, die vorhandenen Postfächer weiterhin selbst bereitzustellen. pdv-systeme Sachsen setzt nach wie vor auf die etablierte Lösung Microsoft Exchange Server. Die aktuelle Version Exchange Server 2013 bietet alle Möglichkeiten, um die Ausfallsicherheit, Verfügbarkeit und Skalierbarkeit optimal zu gestalten. Sogar der Mischbetrieb mit lokalen und Cloud-Postfächern ist möglich. Umstieg zu Exchange Entscheiden sich Unternehmen dafür, den -Dienst selbst bereitzustellen, ist Bei einem Upgrade von älteren MS Exchange-Versionen können meist alle Inhalte und Funktionalitäten erhalten bzw. wiederhergestellt werden. Gibt es eine Exchange-Organisation, z.b. in Form eines oder mehrerer Microsoft Exchange Server 2007, können neue und ältere Versionen koexistieren. Damit bleibt im Zeitraum der Migration der Produktivbetrieb weitgehend ungestört. Ein solcher sanfter Umstieg dauert zwar eine Weile, abhängig vom Volumen der bestehenden Postfachdatenbanken, ist aber im Gegenzug für Endbenutzer und IT-Administratoren völlig stressfrei und zeitunkritisch.bei der Ablösung von -Systemen anderer Hersteller gilt es, einen geeigneten Export/ Import-Weg auszuwählen. Abbildung 1 veranschaulicht die möglichen Migrationspfade. Ab Version Exchange Server 2007 ist ein direkter Umstieg auf die aktuelle Version Exchange 2013 möglich. Für ältere Server (Exchange 2000/2003) steht ein zweistufiger Migrationspfad zur Verfügung. Nahezu alle denkbaren Versionskombinationen haben unsere Systemingenieure bereits erlebt und können daher mit reichlich Erfahrungswerten und viel Routine agieren. 18

19 pdv-systeme Sachsen GmbH Der Zugriff durch die Endanwender erfolgt über die so genannte Client-Zugriffs-Rolle (Client Access Role, CAS). Diese darf ebenfalls bei einem Serverausfall nicht unterbrochen und muss daher im Sinne der Hochverfügbarkeit auf zwei oder mehr Server verteilt werden. Mittels Netzwerklastenausgleich (Network Loadbalancing, NBL) wird die Verbindung vom Benutzer zur Datenbank auch bei Ausfall eines CAS-Servers gewährleistet. Die Implementierung in Form eines Windows NLB-Cluster ist mit Windows- Funktionen wiederum sehr preiswert. Die Benutzung von gegebenenfalls bereits vorhandenen Hardware-Loadbalancing- Lösungen ist ebenfalls möglich. Abbildung 2 zeigt eine typische Hochverfügbarkeitsumgebung, wie sie sich in vielen Kundenprojekten bewährt hat. Welche Servertopologie für die konkrete Kundenumgebung die beste ist, ermittelt pdv-systeme Sachsen zu Beginn eines jeden Projektes. Abbildung 2 Hochverfügbarkeit Zusätzlich zur Ablösung älterer Versionen oder in die Jahre gekommener Server ist die Erhöhung der Verfügbarkeit ein häufig genannter Wunsch. Hochverfügbarkeit lässt sich seit der Version Exchange 2007 mit integrierten Funktionen realisieren, zusätzliche Clustering-Software ist nicht mehr notwendig. Seit Exchange 2010 werden über so genannte Database Availability Groups (DAG) Kopien der Postfachdatenbanken auf zwei oder mehr Server verteilt. Mit einem solchen DAG-Cluster wird auf Anwendungsebene Ausfallsicherheit mit maximalem Komfort hergestellt: ohne komplexe Cluster-Software, ohne teures Shared-Storage, nur über zwei separate Server mit entsprechendem Speicherplatz, der unabhängig vom jeweils anderen ist. Dafür eignen sich getrennte Speicherlösungen (Network Attached Storage, NAS; Storage Area Network, SAN), aber auch und insbesondere lokale Festplatten (Direct Attached Storage, DAS). Letztere stellen eine ernstzunehmende, preiswerte Alternative zu hochredundanten Speicherlösungen dar. Damit ist die sogenannte Datenbank-Rolle (Mailbox-Role, MBX) hochverfügbar. Die passiven Datenbanken springen vollautomatisch ein, falls ein Server mit aktiven Datenbanken ausfällt. Randbetrachtungen Um eine allumfassende integrierte Lösung zu schaffen, betrachten wir auch immer die Peripherie-Systeme mit, die mit Exchange Servern zusammenarbeiten. Zu nennen sind dabei vor allem die Datensicherungsprodukte im Enterprise-Bereich. Ein Wiederherstellungstest vor Produktivschaltung ist obligatorisch. Des Weiteren werden UMS-Komponenten und -Archivierungssysteme an die neuen Gegebenheiten angepasst. Das gleiche gilt für Reverse-Proxy-Server, Blackberry-Server, vorgeschaltete Anti- Spam-Server und dergleichen mehr. Ralph Junge / Steve Niewisch» IHR ANSPRECHPARTNER Falk Mai pdv-systeme Sachsen GmbH Telefon

20 20

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

HP converged Storage für Virtualisierung : 3PAR

HP converged Storage für Virtualisierung : 3PAR HP converged Storage für Virtualisierung : 3PAR Dr. Christoph Balbach & Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Hochverfügbarkeit

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Software Defined Storage

Software Defined Storage Software Defined Storage - Wenn Speicher zum Service wird - Copyright 2015 DataCore Software Corp. All Rights Reserved. Copyright 2015 DataCore Software Corp. All Rights Reserved. Über uns... Über 25.000

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Copyright 2015 DataCore Software Corp. All Rights Reserved. 1

Copyright 2015 DataCore Software Corp. All Rights Reserved. 1 Copyright 2015 DataCore Software Corp. All Rights Reserved. 1 Software Defined Storage - wenn Storage zum Service wird - Jens Gerlach Regional Manager West Copyright 2015 DataCore Software Corp. All Rights

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Best practices Citrix XenMobile

Best practices Citrix XenMobile Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Der deutsche Mittelstand geht im Katastrophenfall baden

Der deutsche Mittelstand geht im Katastrophenfall baden Disaster Recovery Strategie? Fehlanzeige! - Der deutsche Mittelstand geht im Katastrophenfall baden von René Büst, Senior Analyst, Crisp Research AG Mit dem Siegeszug der Cloud und dem hohen Anteil an

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Migration von Ontap 7-Mode zu Clustered ONTAP

Migration von Ontap 7-Mode zu Clustered ONTAP Migration von Ontap 7-Mode zu Clustered ONTAP Steffen Schwung Agenda Überblick Warum überhaupt migrieren Prüfung der Voraussetzungen Vorbereitung der Migration Migrationswerkzeuge Management der Datenmigration

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

3PAR STORESERV STORAGE. itelio Hausmesse 2014

3PAR STORESERV STORAGE. itelio Hausmesse 2014 3PAR STORESERV STORAGE itelio Hausmesse 2014 3PAR STORESERV STORAGE Agenda - 3PAR innerhalb der HP Storage Familie - 3PAR Produkt-Portfolio - 3PAR Hardware Aufbau - 3PAR Features - 3PAR als Nachfolger

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten In Echtzeit informiert Neue Features Optimiert Abstimmungsprozesse Alleinstellungsmerkmale Anforderungen Kommunikationsund Vertrebskanäle Immer und überall in Echtzeit informiert und grenzenlos handlungsfähig

Mehr

IHR IT-SERVICE.... nach Maß

IHR IT-SERVICE.... nach Maß IHR IT-SERVICE... nach Maß Keine Zeit für IT KÖNNEN SIE SICH VORSTELLEN, IHRE IT-SCHMERZEN ZU DELEGIEREN? und Sie haben was davon Sie führen eine kleine Organisation und sind trotzdem täglich mit anspruchsvollen

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr